News

Burpsuit: Intruder
¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...
Burpsuit: Intruder
¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...

Análisis de Certificaciones de Ciberseguridad O...
En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...
Análisis de Certificaciones de Ciberseguridad O...
En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Coerce | Parte II
¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...
Coerce | Parte II
¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Análisis de Certificaciones de Seguridad Ofensi...
Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...
Análisis de Certificaciones de Seguridad Ofensi...
Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Coerce | Parte 1
Dentro del entorno de Active Directory, los atacantes recurren a autenticaciones forzadas y estrategias de MitM para llevar a cabo diversas acciones. Es por ello por lo que, en esta...
Coerce | Parte 1
Dentro del entorno de Active Directory, los atacantes recurren a autenticaciones forzadas y estrategias de MitM para llevar a cabo diversas acciones. Es por ello por lo que, en esta...

Los Deepfakes en la trilogía Ingeniería Social,...
La relación entre la Ingeniería Social, la Inteligencia Artificial y la Ciberseguridad, siempre ha estado y estará ahí, para lo bueno y para lo malo. Y, entrelazada entre ellas se...
Los Deepfakes en la trilogía Ingeniería Social,...
La relación entre la Ingeniería Social, la Inteligencia Artificial y la Ciberseguridad, siempre ha estado y estará ahí, para lo bueno y para lo malo. Y, entrelazada entre ellas se...